【高危漏洞预警】Apache Tomcat 文件包含高危漏洞(CVE-2020-1938/CNVD-2020-10487)

浏览 : 发布 :2020-02-21

漏洞情况

TomcatApache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此该漏洞影响范围较大,请通知用户及时采取防护措施修复此漏洞。

该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapps下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。

 

 

二、漏洞等级

高危

三、漏洞影响范围

受影响版本

Apache Tomcat = 6

7 <= Apache Tomcat < 7.0.100

8 <= Apache Tomcat < 8.5.51

9 <= Apache Tomcat < 9.0.31

不受影响版本

Apache Tomcat = 7.0.100

Apache Tomcat = 8.5.51

Apache Tomcat = 9.0.31

 

四、漏洞处置建议

1、 Tomcat最新版本已修复该漏洞,用户可通过版本升级进行防护。

官方下载链接如下:

    版本号

下载地址

Apache Tomcat 7.0.100

http://tomcat.apache.org/download-70.cgi

Apache Tomcat 8.5.51

http://tomcat.apache.org/download-80.cgi

Apache Tomcat 9.0.31

http://tomcat.apache.org/download-90.cgi

 

2、 如果不能升级,请关闭 AJP 服务:打开 Tomcat 配置文件 Service.xml

注释掉如下行代码:

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

添加注释方法:

<!--<Connectorport="8009" protocol="AJP/1.3"redirectPort="8443" />-->

保存后重启tomcat,规则生效。

3、 若需使用Tomcat AJP协议,可根据使用版本配置协议属性设置认证凭证。

使用Tomcat 7Tomcat 9的用户可为AJP Connector配置secret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS" secret="YOUR_TOMCAT_AJP_SECRET"/>

使用Tomcat 8的用户可为AJP Connector配置requiredSecret来设置AJP协议的认证凭证。例如(注意必须将YOUR_TOMCAT_AJP_SECRET更改为一个安全性高、无法被轻易猜解的值):

<Connector port="8009"protocol="AJP/1.3" redirectPort="8443"address="YOUR_TOMCAT_IP_ADDRESS"requiredSecret="YOUR_TOMCAT_AJP_SECRET" />